Is amazonaws.com een frauduleuze site? Scam, spam en reviews
Scores & belangrijke punten
Waarschuwingssignalen ⓘ
- [Middel] Er is geen geldig SSL/TLS‑certificaat gevonden.
- [Laag] Belangrijke securityheaders zoals HSTS en CSP ontbreken of zijn zwak.
- [Laag] Cookie‑beveiligingsattributen zijn onvoldoende (totaal 3).
Reputatie
Samenvatting beoordeling — amazonaws.com
Totaal 83 (Grotendeels veilig)Meerdere beveiligingsindicatoren zijn goed en er zijn weinig grote risicosignalen.
Sterke punten
- HSTS ingeschakeld
- SPF geconfigureerd
- DMARC geconfigureerd
- Domeinleeftijd ≥ 1 jaar
Zwakke punten
- Geen geldig SSL/TLS‑certificaat
- CSP niet geconfigureerd
Uitgebreide beoordeling — amazonaws.com
Domeinbeoordeling
Domein aangemaakt: 2005-08-18T02:10:45Z (≈ 20y 4m). Registrar: MarkMonitor Inc.. Hosting / AS: AMAZON-02, US — United States. Populariteit: OPR 4.75/10. Reputatie: GSB schoon WebRisk schoon. E‑mailbeveiliging: SPF Aan, DMARC quarantine.
Shop‑ / transactiebeoordeling
Geen mixed content gedetecteerd. Geen mixed content gedetecteerd. Gestructureerde data: Organization Afwezig, contactPoint Afwezig. Percentage onzichtbare tekst 0%.
Technische beoordeling
HTTP 200 Succes · Server AMAZON-02, US. HSTS Uit (preload: Onbekend). 3/6 securityheaders toegepast. DNSSEC Uit. E‑mailbeveiliging: SPF Aan, DMARC quarantine. MTA‑STS‑policy: Geen. TLS‑RPT Uit. security.txt: niet aanwezig. Ontbrekende cookie‑attributen: Secure×1 / HttpOnly×1 / SameSite×1. JS‑obfuscatiescore 0. Reputatie: GSB clean, WebRisk clean → totaal Goed.
Uitleg — sterke punten en stabiliteit
Leeftijd: ongeveer (≈ 20y 4m) (aangemaakt op 2005-08-18T02:10:45Z).
GSB schoon
WebRisk schoon
E‑mailbeveiliging: SPF Aan, DMARC quarantine.
3/6 securityheaders toegepast.
Geen mixed content gedetecteerd.
Door beheerdersinformatie samen met vertrouwensindicatoren te bekijken, kunt u beter inschatten hoe consistent een merk / organisatie is en hoe waarschijnlijk langdurige exploitatie is.
Door de beveiliging van de betaalpagina (HTTPS‑afdwinging, overeenkomend formulierdoelhost, scriptintegriteit) te controleren naast klantenservice en retourbeleid, krijgt u een realistischer beeld van de werkelijke betrouwbaarheid.
Uitleg — risico’s en verbeterpunten
Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
Ontbrekende kern‑securityheaders maken de site kwetsbaar voor clickjacking, MIME‑sniffing en datalekken.
Zonder DNSSEC vertrouwt u volledig op de bovenliggende nameservers, wat in sommige omgevingen het risico op DNS‑manipulatie verhoogt.
Zonder MTA‑STS is afdwinging van TLS voor SMTP zwakker.
Zonder TLS‑RPT is het moeilijker TLS‑fouten te verzamelen en operationeel inzicht te krijgen.
Zonder security.txt is het kanaal voor kwetsbaarheidsmeldingen onduidelijk en kan de reactie worden vertraagd.
Cookies zonder Secure / HttpOnly / SameSite zijn mogelijk kwetsbaar voor diefstal en session‑fixation‑aanvallen.
Deze analyse is een geautomatiseerde, databased mening en dient alleen als referentie. Controleer de informatie zelf voordat u betalingen uitvoert of bestanden downloadt.
Over dit rapport
- Eerste analyse: -
- Laatst bijgewerkt: 2025-12-13 16:22:44
Eigendom van website claimen
Traffic signals
Prestaties
Securityheaders
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
aws_lang=en
Domeingeschiedenis
-
2005-08-18Domein geregistreerd: 2005-08-18T02:10:45Z
Essentie
DMARC‑details
v=DMARC1; p=quarantine; sp=none; pct=100; rua=mailto:aws-marketing-email-dmarc-rua-reports@dmarc.amazonaws.com; ruf=mailto:aws-marketing-email-dmarc-ruf-reports@dmarc.amazonaws.comv=DMARC1; p=quarantine; sp=none; pct=100; rua=mailto:aws-marketing-email-dmarc-rua-reports@dmarc.amazonaws.com; ruf=mailto:aws-marketing-email-dmarc-ruf-reports@dmarc.amazonaws.comDreigingsinzicht
- Het gebruik van ongeldige of verlopen SSL/TLS‑certificaten veroorzaakt browserwaarschuwingen en verhoogt het risico op man‑in‑the‑middle‑aanvallen of verwarring met phishing‑sites. Controleer certificaatstatus regelmatig.
- Zonder HSTS kunnen downgrade‑ of man‑in‑the‑middle‑aanvallen de afdwinging van HTTPS verzwakken. Schakel HSTS in en bereid registratie voor in de preload‑lijst.
De risicoscore van deze site wordt berekend op basis van browser‑securityheaders, SSL‑status, mixed content, bescherming van het e‑maildomein (SPF/DMARC), redirect‑ / obfuscatiepatronen en de resultaten van Google Safe Browsing en WebRisk. Er zijn momenteel weinig duidelijke tekenen van kwaadwillig gedrag, maar zwakke securityheaders of e‑mailbeveiliging kunnen het risico op phishing of man‑in‑the‑middle‑aanvallen vergroten. Controleer vóór het invoeren van gevoelige informatie de spelling van het domein en hoe u op de site bent terechtgekomen (advertenties, berichten, verkorte URL’s, enz.). Controleer vóór u betalings‑ of persoonlijke informatie invoert de gegevens van de beheerder (bedrijf / contact), HTTPS‑afdwinging, DMARC / TLS‑RPT en het ontbreken van mixed content.
Diepe scan (HTML / headers)
- Sommige cookie‑beveiligingsattributen (Secure/HttpOnly/SameSite) ontbreken.
- De site is sterk afhankelijk van bronnen van derden.
Stel voor sessie‑ / login‑cookies altijd de attributen Secure, HttpOnly en SameSite in.
Set‑Cookie (voorbeeld)
aws-priv=eyJ2IjoxLCJldSI6MCwic3QiOjB9; Version=1; Comment="Anonymous cookie for privacy regulations"; Domain=.aws.amazon.com; Max-Age=31536000; Expires=Sun, 13 Dec 2026 16:22:44 GMT; Path=/; Secure</code><br><code>aws_lang=en; Domain=.amazon.com; Path=/
Gebruikersscenario’s
Als je op deze site betaalt
Sommige technische of reputatiesignalen vragen om voorzichtigheid. Controleer adresbalk, HTTPS en browserwaarschuwingen voordat je betaalgegevens invult. Gemengde of niet-versleutelde (HTTP) resources of zwakke TLS kunnen betaalgegevens of sessietokens op sommige netwerken blootleggen.
Als je inlogt of persoonsgegevens invoert
Bepaalde script-, inhoud- of headerpatronen vragen om extra voorzichtigheid. Vergelijk de inloglink met officiële bronnen voordat je je inloggegevens invoert. Ontbrekende cookie-beveiligingsattributen of cross-domain POST-formulieren maken sessies makkelijker te stelen of misbruiken. Let na het inloggen op ongebruikelijke account- of betaalactiviteit.
Serverlocatie ⓘ
Geschiedenis
Verandering ⓘ --Recent toegevoegde sites
Beoordelingen
Gemiddeld - / totaal 0
Checksum 8cb8f7d486a610c35d94b5c88645ce83dc3e353da37ca1950856c48738a76ccb
Social ⓘ
Platformen die waarschijnlijk door deze site worden gebruikt.